Weitere Informationen zur Verwendung von Attestierungsbehauptungen finden Sie unter Attestierungsrichtlinie erstellen.
Die verfügbaren Zusicherungen zum Erstellen einer Attestrichtlinie sind in der folgenden Tabelle aufgeführt. Mit Richtlinien können Assertions validiert werden, die vom Confidential Space-Image, vom Arbeitslastcontainer und von der VM-Instanz erstellt wurden.
Bildbehauptungen
| Assertion | Typ | Beschreibung |
|---|---|---|
|
Interagiert mit:
|
Aufzählung |
Prüft, ob das Confidential Space-Image die Debugging- oder Produktionsversion ist. Die gültigen Werte sind:
BeispieleDer folgende Code prüft, ob die Debugging-Version des Confidential Space-Images verwendet wird: Der folgende Code prüft, ob die Produktionsversion des Confidential Space-Images verwendet wird: |
assertion.submods.confidential_space.support_attributes
|
Stringarray |
Prüft die Sicherheitsversion des Confidential Space-Produktions-Images, das auf der Confidential VM-Instanz ausgeführt wird, anhand der zugehörigen Support-Attribute. Für Debug-Images im Confidential Space ist kein „support“-Attribut festgelegt. Gültige Supportattribute sind:
BeispielDer folgende Code prüft, ob eine stabile Version des Confidential Space-Images verwendet wird: |
assertion.swname |
Aufzählung |
Verifiziert die Software, die auf der attestierenden Entität ausgeführt wird. Der Wert ist immer Beispiel |
assertion.swversion |
Stringarray |
Verifiziert die Softwareversion des Confidential Space-Images. Wir empfehlen, stattdessen Beispiel |
Container-Assertions
| Assertion | Typ | Beschreibung |
|---|---|---|
|
Interagiert mit:
|
Stringarray |
Verifiziert die CMD-Befehle und -Parameter, die im Arbeitslast-Image verwendet werden. BeispieleMit dem folgenden Code wird überprüft, ob der CMD des Arbeitslast-Images nicht überschrieben wurde:
Der folgende Code prüft, ob |
|
Interagiert mit:
|
JSON-Objekt |
Verifiziert, dass Umgebungsvariablen und deren Werte explizit an den Container übergeben wurden. Beispiel
Der folgende Code prüft, ob die Umgebungsvariable |
|
Interagiert mit:
|
String |
Prüft, ob der Arbeitslastoperator Umgebungsvariablen im Container überschrieben hat. Beispiele
Der folgende Code prüft, ob der Workload-Operator die Umgebungsvariable Der folgende Code prüft, ob der Arbeitslastoperator Umgebungsvariablen überschrieben hat: |
assertion.submods.container.image_digest |
String |
Verifiziert den Image-Digest des Arbeitslastcontainers. Durch die Angabe dieser Bedingung können mehrere Parteien einer autorisierten Arbeitslast zustimmen, die auf ihre Daten zugreifen darf. Beispiel |
assertion.submods.container.image_id |
String |
Überprüft die Image-ID des Arbeitslastcontainers. Beispiel |
|
Interagiert mit:
|
String |
Verifiziert den Speicherort des Arbeitslastcontainers, der auf dem Confidential Space-Image ausgeführt wird. Beispiel |
|
Interagiert mit:
|
JSON-Objekt |
Prüft, ob das Image eine bestimmte Signatur hat oder mit einem öffentlichen Schlüssel und einem Signaturalgorithmus signiert ist. Durch die Angabe dieser Bedingung können mehrere Parteien einer autorisierten Arbeitslast zustimmen, die auf ihre Daten zugreifen darf. Die Assertion kann die folgenden Elemente enthalten:
Beispiel |
|
Interagiert mit:
|
Aufzählung |
Überprüft die Neustartrichtlinie des Container-Launchers, wenn die Arbeitslast beendet wird. Die gültigen Werte sind:
Beispiel |
VM-Assertions
| Assertion | Typ | Beschreibung |
|---|---|---|
|
Interagiert mit:
|
Stringarray |
Prüft, ob ein bestimmtes Dienstkonto mit der VM verbunden ist, auf der die Arbeitslast ausgeführt wird, oder mit Beispiel |
assertion.hwmodel |
String |
Überprüft die zugrunde liegende Confidential Computing-Technologie. Die unterstützten Plattformen sind:
Beispiel |
|
Interagiert mit:
|
Boolesch |
Überprüft den Monitoring-Status auf der attestierenden Entität. Beispiel |
assertion.submods.gce.instance_id |
String |
Überprüft die VM-Instanz-ID. Beispiel |
assertion.submods.gce.instance_name |
String |
Überprüft den Namen der VM-Instanz. Beispiel |
assertion.submods.gce.project_id |
String |
Prüft, ob auf der VM ein Google Cloud -Projekt mit der angegebenen Projekt-ID ausgeführt wird. Beispiel |
assertion.submods.gce.project_number |
String |
Prüft, ob die VM in einem Google Cloud -Projekt mit der angegebenen Projektnummer ausgeführt wird. Beispiel |
|
Interagiert mit:
|
String |
Prüft, ob die VM in der angegebenen Zone ausgeführt wird. Beispiel |
|
Interagiert mit:
|
Aufzählung |
Prüft die von einer NVIDIA-GPU unterstützten Confidential Computing-Funktionen. In Confidential Space wird nur der Single GPU Passthrough-Modus (SPT) unterstützt. Der Wert ist also immer Weitere Informationen zur Unterstützung von NVIDIA Confidential Computing finden Sie im PDF zu NVIDIA Trusted Computing Solutions. Beispiel |
|
Interagiert mit:
|
Aufzählung |
Prüft den Status des Confidential Computing-Treibers von NVIDIA. Die gültigen Werte sind:
Beispiel |
|
Interagiert mit:
|
Array von Objekten |
Überprüft Behauptungen für jede bestätigte NVIDIA-GPU. Confidential Space unterstützt nur einen GPU-Anspruch. Ein { "hwmodel": "GCP_NVIDIA_H100", "ueid": "490457405999046854973671575630853621547794591064", "l4_serial_number": "1216669666319372030078", "driver_version": "570.00", "vbios_version": "96.00.9F.00.01" } BeispieleMit dem folgenden Code wird geprüft, ob das erste GPU-Hardwaremodell eine NVIDIA H100 ist, die auf Google Cloudausgeführt wird: Der folgende Code prüft, ob der Attestanspruch GPU-bezogene Ansprüche enthält: |